Genetically modified plantGenetically modified plants have been engineered for scientific research, to create new colours in plants, deliver vaccines, and to create enhanced crops. Plant genomes can be engineered by physical methods or by use of Agrobacterium for the delivery of sequences hosted in T-DNA binary vectors. Many plant cells are pluripotent, meaning that a single cell from a mature plant can be harvested and then under the right conditions form a new plant.
Key-agreement protocolIn cryptography, a key-agreement protocol is a protocol whereby two or more parties can agree on a cryptographic key in such a way that both influence the outcome. If properly done, this precludes undesired third parties from forcing a key choice on the agreeing parties. Protocols that are useful in practice also do not reveal to any eavesdropping party what key has been agreed upon. Many key exchange systems have one party generate the key, and simply send that key to the other party—the other party has no influence on the key.
Démonstration (logique et mathématiques)vignette| : un des plus vieux fragments des Éléments d'Euclide qui montre une démonstration mathématique. En mathématiques et en logique, une démonstration est un ensemble structuré d'étapes correctes de raisonnement. Dans une démonstration, chaque étape est soit un axiome (un fait acquis), soit l'application d'une règle qui permet d'affirmer qu'une proposition, la conclusion, est une conséquence logique d'une ou plusieurs autres propositions, les prémisses de la règle.
Attaque par extension de longueurEn cryptographie et sécurité des systèmes d'information, une attaque par extension de longueur est un type d'attaque où l'attaquant utilise le hash Hash(message1) et la longueur de message1 pour calculer Hash(message1 ‖ message2) avec un message2 contrôlé par l'attaquant, sans avoir à connaître le contenu de message1. Les algorithmes tels que MD5, SHA-1 et la plupart des versions de SHA-2 qui sont basés sur la construction de Merkle-Damgård sont vulnérables à ce type d'attaque.
Théorie de la démonstrationLa théorie de la démonstration, aussi connue sous le nom de théorie de la preuve (de l'anglais proof theory), est une branche de la logique mathématique. Elle a été fondée par David Hilbert au début du . Hilbert a proposé cette nouvelle discipline mathématique lors de son célèbre exposé au congrès international des mathématiciens en 1900 avec pour objectif de démontrer la cohérence des mathématiques.
Preuve à divulgation nulle de connaissanceUne preuve à divulgation nulle de connaissance est une brique de base utilisée en cryptologie dans le cadre de l'authentification et de l'identification. Cette expression désigne un protocole sécurisé dans lequel une entité, nommée « fournisseur de preuve », prouve mathématiquement à une autre entité, le « vérificateur », qu'une proposition est vraie sans toutefois révéler d'autres informations que la véracité de la proposition. En pratique, ces schémas se présentent souvent sous la forme de protocoles de type « défi/réponse » (challenge-response).
Genetically modified soybeanA genetically modified soybean is a soybean (Glycine max) that has had DNA introduced into it using genetic engineering techniques. In 1996, the first genetically modified soybean was introduced to the U.S. by Monsanto. In 2014, 90.7 million hectares of GM soybeans were planted worldwide, this is almost 82% of the total soybeans cultivation area. The genetic makeup of a soybean gives it a wide variety of uses, thus keeping it in high demand.
Plante génétiquement modifiéevignette|La pomme de terre féculière Amflora est génétiquement modifiée pour produire un amidon sans amylose. Une plante génétiquement modifiée (PGM) est un cultivar de plante dont le patrimoine génétique a été modifié par l'Homme. Une plante transgénique est une plante dans le génome de laquelle a été introduit par transgénèse du méristème radiculaire et foliaire un ou plusieurs gènes. En recherche fondamentale, la production de plantes génétiquement modifiées est un outil de base pour la compréhension des mécanismes cellulaires.
Preuve de sécuritéEn cryptographie, une preuve de sécurité est la preuve qu'un ensemble d’algorithmes cryptographiques (aussi appelé schéma) respecte les définitions de sécurité qui leur sont requises. Ces définitions de sécurité sont données dans les descriptions de classes de schémas appelées primitive cryptographique. Certains travaux en cryptologie consistent à définir des primitives afin d’uniformiser ces définitions, comme ceux de Bellare, Micciancio et Warinschi pour la signature de groupe en 2003, concept qui a été défini pour la première fois par Chaum et van Heyst en 1991.
Proof (truth)A proof is sufficient evidence or a sufficient argument for the truth of a proposition. The concept applies in a variety of disciplines, with both the nature of the evidence or justification and the criteria for sufficiency being area-dependent. In the area of oral and written communication such as conversation, dialog, rhetoric, etc., a proof is a persuasive perlocutionary speech act, which demonstrates the truth of a proposition.